首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
蚁剑disable_functions下载
2024-08-23
bypass disable_function的方法及蚁剑插件bypass-php-function使用
bypass disable_function的方法及蚁剑插件bypass-php-function使用 在学习php时,发现有许多函数会对网站或系统造成很大危险隐患,常见的危险函数有: phpinfo() 功能描述:输出 PHP 环境信息以及相关的模块.WEB 环境等信息. 危险等级:中 passthru() 功能描述:允许执行一个外部程序并回显输出,类似于 exec(). 危险等级:高 exec() 功能描述:允许执行一个外部程序(如 UNIX Shell 或 CMD 命令等). 危险等级:
AntSword 中国蚁剑的下载安装配置(附下载文件)
文章更新于:2020-04-11 按照惯例,需要的文件附上链接放在文首. 文件一: antSword-2.1.8.1.zip.7z 文件大小: 14.3 MB 下载链接: 中国蚁剑 v2.1.8.1 源码 antSword-2.1.8.1.zip.7z 注: 下面的 Hash 为解压后里面那个 zip 压缩包的 Hash值 MD5: 86f8782319ee8ae30598661b785687d5 SHA256: 02EB59B190D00E0B21772B9B994FFE6D84BC90478
linux搭建代理服务器+蚁剑配置客户端代理
一:linux搭建代理服务器 0x00 介绍 关于搭建代理服务器的方法,我也是刚刚接触,从网上找了一些能够行得通的方法来给大家做个分享: 这里我用的是Tinyproxy作为代理服务软件.这个东西很小,并没有几M. tinyproxy最大的特点就是小,功能简单,配置简单 (注意此代理方式为常规使用,并不能进行KX上网吼~) 想要KX上网的同学,请参考我的上一篇博文咳咳!~ 0x01 安装 debian系:apt-get install tinyproxy centos系:yum install t
蚁剑AntSword插件:Bypass disable_Functions
参考文章: https://www.uedbox.com/post/58634/ 参考视频: https://www.bilibili.com/video/BV1Et411G7D7?from=search&seid=12728106496275777076
disable_functions Bypass
参考文章和poc(文中均有poc下载地址) : https://www.uedbox.com/post/59295/ https://www.uedbox.com/post/59402/ 当然 freebuf 这篇文章写的也很不错,但是偏重于原理,以后一定要再学习 https://www.freebuf.com/articles/web/169156.html 啥是disable_functions Bypass 呢? 对于入侵者来说,拿到一个webshell之后,如果想要进一步获取更高的权限
Disable_functions绕过整合
转载 https://whoamianony.top/2021/03/13/Web安全/Bypass Disable_functions/ https://www.mi1k7ea.com/2019/06/02/浅谈几种Bypass-disable-functions的方法/#0x07-利用imap-open-绕过 https://www.anquanke.com/post/id/208451#h2-10 https://github.com/AntSwordProject/AntSword-La
2020新春公益赛 writeup
简单的招聘系统 无需注册账号,admin'or 1#登陆,到blank page页面,在输入key处发现有注入点: /pages-blank.php?key=1%27+union+select+1%2C(select flaaag from flag)%2C3%2C4%2C5+%23 easysqli_copy 因为用到了PDO+gbk编码,所以应该是预编译+宽字节注入 import requests import time data='' #payload="if(ascii(mid( (se
vulstack红队评估(三)
一.环境搭建: ①根据作者公开的靶机信息整理 没有虚拟机密码,纯黑盒测试...一共是5台机器,目标是拿下域控获取flag文件 ②虚拟机网卡设置 centos双网卡模拟内外网: 外网:192.168.1.110 内网:192.168.93.100 其他主机都是内网,仅主机模式: 内网:192.168.93.0/24 所有虚拟机默认挂起状态,开启就已经登陆了,配置好网卡后,互相ping测试一下,网络环境没问题就可以进行下一步了. 二.web层渗透: 0x01 前期信息收集: ①端口.
[BUUOJ记录] [GYCTF]EasyThinking
主要考察ThinkPHP6.0的一个任意文件写入的CVE以及突破disable_function的方法. ThinkPHP6.0.0任意文件操作漏洞 理论分析 进入题目是一个简单的操作页面,dirmap扫出来www.zip源码泄露: 下载下来看一下源码目录: 很明显的ThinkPHP框架,让网页随便报个错看看版本: 发现版本为6.0.0,一般线上CTF题目中出现ThinkPHP这种框架时,多是考察近期该框架爆出的通用漏洞,像是XCTF外卡赛“高校战‘疫’”的PHP-UAF便是考察了一个PHP近期
php bypass disable function
前言 最近开学,事太多了,好久没更新了,然后稍微闲一点一直在弄这个php bypass disable function,一开始自己的电脑win10安装蚁剑的插件,一直报错.怀疑是必须linux环境.下载github上官方源码又显示压缩包有问题,被搞了几天,心态爆炸.今天登github上下载又莫名其妙可以压缩了.装在虚拟机里,总算可以用了. Bypass Disable Functions 专题 什么是bypass disable function? disable_functions可以对危险
GEKCTF2020-web
GEKCTF [GKCTF2020]CheckIN97 <title>Check_In</title> <?php highlight_file(__FILE__); class ClassName { public $code = null; public $decode = null; function __construct() { $this->code = @$this->x()['Ginkgo']; $this->decode = @base64
[GKCTF2020]CheckIN 注意了解多方面的东西
打开之后是这样的,没有发现反序列化函数,但是发现有一个@eval,想到了一句话,这是用base64进行传参首先传参phpinfo();看看,需要经过base64编码 http://e0cc90ac-d4bc-450c-a6a4-476298ce7c18.node3.buuoj.cn/?Ginkgo=cGhwaW5mbygpOw== 1 找到disable_functions,发现过滤了许多危险函数我们上传一个一句话木马看看eval($_POST[123]);,经过base64是ZXZhbCgkX
Vulnstack内网靶场3
Vulnstack内网靶场3 (qiyuanxuetang.net) 环境配置 打开虚拟机镜像为挂起状态,第一时间进行快照,部分服务未做自启,重启后无法自动运行. 挂起状态,账号已默认登陆,centos为出网机,第一次运行,需重新获取桥接模式网卡ip. 除重新获取ip,不建议进行任何虚拟机操作. 添加一个网络,配置如下,该网络为内部网络 目标:域控中存在一份重要文件. 本次环境为黑盒测试,不提供虚拟机账号密码. kali 攻击机ip 192.168.1.64 外网主机信息收集 nmap -sV
【入门推荐】SQL注入进行WebShell渗透测试的基础概览
作者:zero 本文为SQL基本注入的进阶文章,如有任何疑问请查看: SQL基本注入演示:https://www.cnblogs.com/anbus/p/10082452.html 导语: 利用SQL注入进行攻击来获取WebShell其实就是在向服务器写文件.(注意:这里我们需要得到网站的绝对路径)如何理解?引入余弦老哥的一句话: 黑客通过输入提交“特殊数据”,特殊数据在数据流的每个层处理,如果某个层没处理好,在输出的时候,就会出现相应层的安全问题. 也就是“输入输出”,余弦老哥举的这个例子就很
2019 第三届强网杯线上赛部分web复现
0x00前言 周末打了强网杯,队伍只做得出来6道签到题,web有三道我仔细研究了但是没有最终做出来,赛后有在群里看到其他师傅提供了writeup和环境复现的docker环境,于是跟着学习一波并记录下来 0x01 upload 第一步扫目录发现有备份文件 下载下来后大致浏览就清楚是thinkphp5框架,并且没有远程代码执行漏洞 根据题目的数据传输情况,可以发现在登录后有个user的cookie值,base64解码后是序列化字符串 查看源码,发现序列化字符串传入的位置是在Index.php的log
2019全国大学生信息安全与对抗技术竞赛全国线下总决赛 Writeup
0x00 Begin 关于 ISCC 2019 北理工总决赛,这一次比赛体验感总体差不多,最后我们战队荣获全国一等奖第一名,在这里非常感谢我的团队以及我的队友. 0x01 Reverse 下载题目:elf 先用 DIE_090_win 查看信息,64位elf文件,然后拖入 ida 分析. 看到fgets函数,并且没有对输入进行限制,存在数组越界漏洞. 而且数组是连续的 所以根据流程写出相应的脚本 #include <stdio.h> int main(int argc, char *argv[
Vulnhub靶场渗透练习(二) Billu_b0x
运行虚拟机直接上nmap扫描 获取靶场ip nmap 192.168.18.* 开放端口 TCP 22 SSH OpenSSH 5.9p1 TCP 80 HTTP Apache httpd 2.2.22 192.168.18.143 打开页面 爆破路径 得到 test.php.add.php.in.php.c.php.index.php.show.php等 猜测c.php 可以有一句话 在爆破一句话 一次打开 发现 test.php 要一个file 猜测可能是文件包含 输入 成功下载文件
每天复现一个漏洞--vulhub
phpmyadmin scripts/setup.php 反序列化漏洞(WooYun-2016-199433) 漏洞原理:http://www.polaris-lab.com/index.php/archives/66/ 根据提示我们先进入到 /scripts/setup.php 的目录下 由于 configuration 参数是可控的 所以我们可以根据 poc 或自行构造 然后这是我们序列化后的结果 然后就复现成功了 Apache SSI 远程命令执行漏洞(2019.11.27) 原理: 当目
信安周报-第04周:系统函数与UDF
信安之路 第04周 前言 这周自主研究的任务如下: 附录解释: SQLi的时候应对各种限制,可以使用数据库自带的系统函数来进行一系列变换绕过验证 eg:字符串转换函数.截取字符串长度函数等 注入的时候需要利用数据库来执行系统命令,不同数据库采用不同方式 eg:MySQL的udf.SQLServer的xp_cmdshell 可以手动构造一些可以利用数据库执行命令的场景,然后进行渗透,从而理解这个提权过程 1.系统函数 参考文档:MySQL函数 https://dev.mysql.com/doc/r
菜刀连接一句话木马出现:`Cannot call assert() with string argument dynamically`错误
前言 逆天还是上学那会玩渗透的,后来工作后就再也没碰了,所以用的工具还是以前经典款,这不,发现出问题了 问题 如果是PHP5则没有问题,如果是PHP7,会出现:Cannot call assert() with string argument dynamically的提示 解决 用谷歌搜了下,发现了这篇解释:https://www.freebuf.com/articles/web/197013.html 知道了本质就简单了,菜刀这个软件之所以经典就是因为它的灵活性很强,修改下配置文件即可 PS:
热门专题
端口号hadoop browse directory
gps坐标如何转换成经纬度
304 和 memory cache
gbk 10进制编码查询
ueditor 初始化赋值 异步加载
ArcEngine取数据集里面的要素、
如何搭建单节点1.16.3版本k8s集群
latex 写中文出错
git不能像perforce一样看到代码修改差异吗
ssh 允许某个万卡
pyinstaller打包可执行程序,左上角图标丢失
Labview新建子类
win server2012如何在iis上更改角色服务
vue iframe加载 白屏
java无符号数 转 有符号
把mysql8.0注册到服务中
3.6写一个函数将两个多项式相加
thread安全威胁建模
DNSCRYPT mac下载
C#找不到DLL halcon